Está en la página 1de 33

INTERCONEXIÓN DE UNA RED DE COMPUTADORES Y CONEXIÓN A INTERNET

1.1 Introducción

Con la aparición del computador personal (PC), los usuarios pudieron manejar y procesar información en
forma aislada (residente en cada PC). Sin embargo, cuando era necesario compartir información, cada
usuario debía almacenarla en una unidad transportable como un disquete y entregarlo a otro u otros
usuarios para su procesamiento. Esta forma rudimentaria y complicada de compartir datos obligó a buscar
la forma en que estos equipos terminales se interconectaran entre sí para formar una red.

1.2 ¿Qué es una Red?

Una red representa un conjunto de entidades interrelacionadas que operan como un todo. Podemos,
entonces, pensar que las redes se encuentran en nuestra vida diaria, en la naturaleza o lo que creamos para
satisfacer las necesidades de un grupo de seres humanos. El cuerpo humano es un ejemplo de una red,
puesto que todos sus órganos interiores se relacionan entre sí y son comandados por el cerebro. El servicio
de agua potable también es una red, puesto que las empresas de agua potable purifican el agua y la
distribuyen en una sofisticada red de tuberías que llegan a nuestro hogar. La energía eléctrica, de igual
forma, es producida por las empresas generadoras de energía eléctrica desde sus represas, luego las
empresas distribuidoras las transmiten por el cableado eléctrico que descansa sobre las postaciones para,
finalmente, llegar a nuestro hogar.

Desde el punto de vista de los datos y la información, una red de computadoras o red informática, es un
conjunto de equipos o dispositivos informáticos conectados entre sí a través de medios por donde se envían
y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otra señal para el transporte de
mensajes o datos para compartir información y recursos.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones.

1.3 Modelo OSI y la Encapsulación de Datos

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP. Basado en este modelo
de referencia se definió el modelo de referencia OSI (Open System Interconection, Interconexión de
Sistemas Abiertos), que estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí;
en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.

1
Figura 2. Las Capas del Modelo OSI y sus funciones.

El proceso de comunicación entre dos se realiza a través de un proceso denominado encapsulación de


datos, para el equipo que transmite y un proceso de desencapsulación de datos. Esto significa que, de la
capa de aplicación del equipo emisor, en la cual el usuario genera los datos a transmitir, en cada proceso de
capa a medida que desciende a la capa física, se agregan encabezados de cada capa o nivel (como se
muestra en la figura 3) y se conforman lo que se llama PDU (Unidad de Datos de Protocolo).[

Figura 3. Modelo OSI y Encapsulación de Datos.

La PDU de Capa de Aplicación, de Capa de Presentación y de Capa de Sesión se denomina genéricamente


datos; la PDU de Capa de Transporte se le llama segmento: aquí los datos que son muchos en cantidad, se
deben fragmentar o segmentar para su envío rápido y con el mínimo de errores. En la Capa de Red, donde

2
se le agrega en el encabezado de red, correspondiente a la dirección lógica o de red de origen y destino (por
ejemplo IP), se le denomina comúnmente PDU de Capa de Red o paquete. En la Capa de Enlace de Datos,
donde se le agrega el encabezado de enlace de datos, correspondiente a la dirección física de destino y
origen, y un tráiler (mecanismo para chequear la integridad de la PDU e identificar el fin de ella), se
denomina comúnmente trama. El proceso finaliza cuando, en la Capa Física se genera la corriente de bits, la
PDU en esta instancia recibe el nombre de bits.

1.4 El Modelo TCP/IP

Como se señaló anteriormente, el modelo OSI se basó en el modelo de capa TCP/IP ya existente. El Modelo
de Referencia TCP/IP se define en 4 capas y sus funciones asociadas (Figura 4) que incluye la Capa
Aplicación, correspondiente a las capas de Aplicación, Presentación y Sesión del Modelo OSI y sus funciones;
la Capa de Transporte que tiene su similar en nombre y conjunto de funciones del Modelo OSI; la Capa de
Internet que equivale a la Capa de Red de OSI y, finalmente, la Capa de Acceso a la Red que reúne las capas
de Enlace de Datos y Física del Modelo OSI.

Figura 4. Modelo OSI versus Modelo TCP/IP.

El Modelo de Referencia TCP/IP, fue pensado para dar solución a comunicaciones independientes de los
tipos de medios que se utilizasen y la forma en que los computadores ocuparan dicho medio para
transmitir. Por ello, la capa de Acceso a la Red no define protocolos en particular sino que lo deja abierto a
los fabricantes para el desarrollo de las funciones y protocolos de Capa Física y de Enlace de Datos
correspondiente al Modelo OSI.

1.5 Tipos de Redes

La posible clasificación pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, siendo
las más comunes y aceptadas las siguientes:
 Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión
es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios
y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a
un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de

3
transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de
10 a 100 Mbps (Megabits por segundo).
 Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas
de empresas yorganizaciones que poseen distintas oficinas repartidas en un mismo área
metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.
 Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN,
y consisten en un conjunto de host o de redes LAN conectadas por una subred. Esta subred está
formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de
red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de
un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

Una de las redes WAN más conocidas es Internet o red de redes de tamaño mundial.
 Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre
de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de
datos mediante ondas de radio, microondas, satélites o infrarrojos. Las redes inalámbricas más
usadas son WiFi y WiMax.

1.6 Tipos de Redes según la Tecnología de Transmisión

La clasificación de las redes según la tecnología de transmisión, se puede concebir como se detalla a
continuación:
 Redes Broadcast (por difusión). Aquellas redes en las que la transmisión de datos se realiza por un
sólo canal de comunicación, compartido entonces por todos los equipos de la red. Cualquier
paquete de datos enviado por cualquier equipo es recibido por todas las de la red.
 Redes Point-To-Point (punto a punto). Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es
necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de
rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

1. Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un
sentido.
2. Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en
uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.
3. Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

1.7 Topologías de red

Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de ordenadores
surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder
así compartir recursos y equipos específicos.
Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes
formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la
funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre
de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores,
como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.

Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:

4
1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los
medios) en la red.
2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los
dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens
(Token Ring).
3. La topología matemática, mapas de nodos y enlaces, a menudo formando patrones.

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts
del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede
a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet.
En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma
secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si
el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a
repetir.
Vamos a ver a continuación los principales modelos de topología.

1.8 Modelos de topología

Las principales modelos de topología son:


a) Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra
conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden
comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los
demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta
información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

b) Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada
nodo está conectado solamente con los dos nodos adyacentes.

Topología en anillo

5
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena
margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación
adyacente.

c) Topología de anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado
a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología
de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo
anillo redundante que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente
uno por vez.

d) Topología en estrella

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás
nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la
red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La
desventaja principal es que si el nodo central falla, toda la red se desconecta.

e) Topología en estrella extendida:

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que
se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está
ocupado por un hub o un switch, y los nodos secundarios por hubs.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben
interconectar con cualquier nodo central.
La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local.
Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

f) Topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central.
En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se
ramifican los demás nodos.
Topología en árbol

6
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico.
Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

g) Topología en malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas
son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún
enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta
llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la
red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo
contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se
torna abrumadora.

Topología en malla completa

h) Topología de red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un
nodo individual en el centro.
Topología de red celular

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología
inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se
encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones
de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la
atmósfera o los satélites.

i) Topología irregular

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo
determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las
primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

7
• Ethernet: topología de bus lógica y en estrella física o en estrella extendida.
• Token Ring: topología de anillo lógica y una topología física en
estrella.
• FDDI: topología de anillo lógica y topología física de anillo doble.

1.9 Conexión a la Internet

Requisitos para la conexión a Internet


La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de
redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la
información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión
lógica y aplicaciones.
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un
PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de
área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet. La conexión lógica aplica
estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y
convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a
Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo
Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del
conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información. La aplicación que interpreta
los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las
aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador
Web muestra el código HTML como una página Web. Ejemplos de navegadores Web incluyen Internet
Explorer y Netscape. El Protocolo de transferencia de archivos (FTP) se utiliza para descargar archivos y
programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in propietarias para
mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash. Esta es simplemente
una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer un proceso
sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el envío de
datos a través de la Internet es una tarea complicada.

1.10 Redes LAN Ethernet

Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se
necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy
elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se
caracterizan por su alto rendimiento a velocidades de 10-100 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los
años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones,
CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet.
Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones
basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos
puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante. Con ello todos
los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida
por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el primer
sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la especificación
802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE).

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en cualquier
momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra en uso. Si

8
lo está, entonces esperan. En caso contrario, los host comienzan a transmitir. En caso de que dos o más host
empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas diferentes que
quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de
red donde se producen colisiones se denomina dominio de colisiones.

Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan
y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las
estaciones deben volver a transmitir más tarde.
Para intentar resolver esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las
colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado
tramas que han sido destruidas por colisiones pueden volver a transmitirlas.

Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3. Ambas son redes
de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el destino final
de las mismas. Cada máquina examina cada trama que circula por la red para determinar si está destinada a
ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la
trama es ignorada. Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos
del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción de acceso al
canal de la capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico.

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa
en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.


2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las
capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por medio de circuitos en
una placa dentro del host.

1.11 Formato de trama Ethernet

Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de transporte, que los
divide en segmentos, porciones de datos aptas para su transporte por res, y luego van descendiendo pos las

9
Trama Ethernet
sucesivas capas hasta llegar a los medios físicos. Conforme los datos van bajando por la pila de capas, paso a
paso cada protocolo les va añadiendo una serie de cabeceras y datos adicionales, necesarios para poder ser
enviados a su destino correctamente. El resultado final es una serie de unidades de información
denominadas tramas, que son las que viajan de un host a otro. La forma final de la trama obtenida, en redes
Ethernet, es la siguiente:

 Preámbulo: Patrón de unos y ceros (10101010) que indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3 y permite sincronizar origen y destino. La trama Ethernet
incluye un byte adicional que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE
802.3.
 Inicio de trama (SOF, Start Of Frame): Byte delimitador de IEEE 802.3 que finaliza con dos
bits 1 consecutivos (10101011), y que sirve para sincronizar las porciones de recepción de trama
Campos de la trama Ethernet
de todas las estaciones de la red. Este campo se especifica explícitamente en Ethernet.
 Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina que
envía la trama y de la máquina destino. La dirección origen siempre es una dirección única,
mientras que la de destino puede ser de broadcast única (trama enviada a una sola máquina), de
broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
 Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez que se
ha completado el procesamiento Ethernet.
 Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.
 Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los datos no son
suficientes para completar una trama mínima de 64 bytes, se insertan bytes de relleno hasta
completar ese tamaño (tamaño mínimo de trama). Por su parte, las especificaciones Ethernet
versión 2 no especifican ningún relleno, Ethernet espera por lo menos 46 bytes de datos.
 Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control de
Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo
receptor para verificar la existencia de tramas dañadas.

Cuando una trama es recibida por el destinatario adecuado, le retira la cabecera de Ethernet y el FCS de
verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho
protocolo para que lo procese. El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes.

Tipos de redes Ethernet

Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado empleado y con la
velocidad de transmisión.
Las tecnologías Ethernet más comunes y más importantes las son:

Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y además es
más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de 200 metros y 30 nodos.
Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros.

10
Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso consiguiendo una
velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable de hasta 500
metros. Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en las cuales se
inserta un polo hasta la mitad del cable, realizándose la derivación en el interior de un transceiver, que
contiene los elementos necesarios para la detección de portadores y choques. El transceiver se une al
computador mediante un cable de hasta 50 metros.

Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los cables usados son
normalmente de par trenzado. Son las LAN más comunes hoy en día. Mediante este sistema se palian los
conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de derivaciones no
deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de sólo 100
metros, y los hubs pueden resultar caros.

Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas, lo que la hace cara para
un planteamiento general de toda la red, pero idónea para la conexión entre edificios, ya que los segmentos
pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e
interferencias típicos de los cables de cobre. Además, su velocidad de transmisión es mucho mayor.

Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos
contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI Son también
conocidas como redes Fast Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los formatos de
los paquetes y las interfaces, pero aumenta la rapidez de transmisión hasta los 100 Mbps. Se puede
implementar Fast Ethernet con cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo
entonces soportar hasta 100 Mbps con transmisión full dúplex.

1.12 Medios físicos de transmisión.-

Una vez creadas las señales que nos van a permitir la transmisión de la información, es necesario un puente,
un medio físico por el que dichas señales se desplacen desde el host emisor al host destino. Este medio
físico puede ser de diferente naturaleza, y la red resultante se clasificará de acuerdo con él.

11
Los tipos principales de medios físicos son el cableado de cobre, el cableado de fibra óptica y la propia
atmósfera, usada en transmisiones sin cable, mediante radiofrecuencias, satélites, etc. Generalmente, en
redes LAN, que son las que nos ocupan ahora, se usa cableado de cobre, en sus diferentes modalidades,
para la unión de host generales, reservándose el uso de cableado de fibra óptica para la unión de nodos
principales (backbone).

a) Medio basado en cobre.-

El cableado de cobre es, como hemos dicho, el medio más común de unión entre host y dispositivos en
redes locales. Los principales tipos de cables de cobre usados son:

Cable Coaxial: compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno
compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un
conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una
malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del
conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se
encuentra recubierto por la envoltura plástica externa del cable.

Par trenzado blindado (STP): formado por una capa exterior plástica aislante y una capa interior de papel
metálico, dentro de la cual se sitúan normalmente cuatro pares de cables, trenzados para a par, con
revestimientos plásticos de diferentes colores para su identificación. Combina las técnicas de blindaje,
cancelación y trenzado de cables. Según las especificaciones de uso de las instalaciones de red Ethernet, STP
proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin aumentar
significativamente el peso o tamaño del cable. El cable de par trenzado blindado tiene las mismas ventajas y
desventajas que el cable de par trenzado no blindado. STP brinda mayor protección contra todos los tipos
de interferencia externa, pero es más caro que el cable de par trenzado no blindado.

Para la conexión de los cables STP a los diferentes dispositivos de red se usan unos conectores específicos,
denominados conectores STP, similares a los RJ-45 descritos más abajo.

Par trenzado no blindado (UTP): compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de
un aislante plástico de colores para la identificación de los pares. Cada par de hilos se encuentra aislado de
los demás. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de
hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía

12
entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable
STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por
unidad de longitud del cable.
Par Trenzado no Blindado UTP

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó
24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de
los otros tipos de cables de par trenzado, como, por ejemplo, los que se utilizan para los teléfonos. Como el
UTP tiene un diámetro externo de aproximadamente 0,43 cm, el hecho de que su tamaño sea pequeño
puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las arquitecturas
de networking principales, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico
que los demás tipos de medios de networking. De hecho, el cable UTP cuesta menos por metro que
cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Como su diámetro
externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede
con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en
especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con
un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se
garantiza una conexión sólida y de buena calidad.

Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más
sensible al ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época
el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en
día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios
basados en cobre.

La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100


Mbps.

Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales,
denominados RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico
casero.
Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al enchufe
telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera como un
RJ-45

121i567B

13
componente de networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares del
cable trenzado de Categoría 5 y las patas de la toma RJ-45. Se considera como un componente de la Capa 1,
más que un dispositivo, dado que sirve sólo como camino conductor para bits.
Jack RJ-45

Los enchufes o conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45 tienen 8
conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45 hay un bloque de
inserción donde los hilos individuales se separan y se introducen en ranuras mediante una herramienta
similar a un tenedor denominada herramienta de punción.

Para centralizar los diferentes conectores RJ-45 se utilizan unos dispositivos especiales, denominados
paneles de conexión. Vienen provistos de 12, 24 ó 48 puertos y normalmente están montados en un
bastidor. Las partes delanteras son jacks RJ-45;, las partes traseras son bloques de punción que
proporcionan conectividad o caminos conductores.

b) Medio Óptico

Cable de Fibra Óptica: puede conducir transmisiones de luz moduladas. Si se compara con otros medios de
networking, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece
velocidades de datos más altas que cualquiera de los demás tipos de medios de networking descritos aquí.
El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios de
networking que usan cables de cobre. En cambio, las señales que representan a los bits se convierten en
haces de luz.

Está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal
de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador
protector, normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento
exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de
incendio y contrucción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las
frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los
cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como
refuerzo.

14
Medios inalámbricos: se basan en la transmisión de ondas electromagnéticas, que pueden recorrer el vacío
del espacio exterior y medios como el aire, por lo que no es necesario un medio físico para las señales
inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes.
La aplicación más común de las comunicaciones de datos inalámbricas es la que corresponde a los usuarios
móviles. En nuestro estudios de redes LAN Ethernet vamos a centrarnos en el cableado UTP Cat5, que es el
comúnmente utilizado.

Conexiones RJ-45.-

En el entorno de trabajo de redes LAN Ethernet 10BaseT (y superiores), que va a ser el más común en la
práctica, todos los cableados horizontales se realizan mediante cable UTP y conectores RJ-45.
Ahora bien, dependiendo del uso concreto que se le vaya a dar al cable de unión, este puede adoptar varias
configuraciones, que van a definir las conexiones entre los diferentes pines de los conectores RJ-45 inicial y
final del cable. En las explicaciones que siguen trabajaremos siempre con la parte correspondiente al clip del
RJ-45 situada en la parte inferior de las imágenes, es decir, consideramos el RJ-45 cogido en la mano con la
parte correspondiente a la conexión con el Jack hacia afuera, y la pestaña de enganche hacia abajo.

Conexión Straight Trough.-

Este tipo de conexión se usa en cables que van a conectar un host a una red Ethernet 10BaseT.
Generalmente, un extremo del cable (terminal A) se conecta al Jack de la tarjeta de red del host, mientras
que el otro extremo (terminal B) se conecta a un hub central. El esquema de conexiones es el que sigue:

9151

QT

Observamos que las conexiones se realizan entre iguales, por lo que el cable de un color determinado se
conecta en ambas terminales al mismo pin del RJ-45. Es una conexión directa.
Conexión Cross-Over.-

Se utilizan en el caso de cables que deben unir dos host directamente, a través de sus correspondientes
tarjetas de red. En este caso, es necesario realizar una inversión de cables en los pines terminales, para que
cada cable activo cambie de funcionalidad (emisor o receptor) en cada uno de los Jacks. El esquema de este
tipo de cables es el siguiente:

15
Conexión Roll-Over.-

También denominada conexión de cable de consola, es la usada en cables de conexión a una terminal de
consola de un router, por ejemplo. En ella, todos los cables van invertidos de posición, como si se reflejaran
en un espejo, siendo su esquema el siguiente:

Preparación de un cable.-

Vamos a explicar a continuación de forma detallada el modo correcto de preparar un cable UTP con
conectores RJ-45. Las herramientas necesarias serán:

• Un trozo de cable UTP, de longitud adecuada. Generalmente, los cables vienen en unas bobinas de
diferentes longitudes, contenidas en una caja de cartón. Para cortar el trozo de cable necesario
usaremos una herramienta cortante adecuada, bien afilada, como un cortacables o la parte cortadora de
una grimpadora.

 Una grimpadora, aparato especialmente concebido para fijar los cables a los conectores PJ-45 mediante
presión.

 Dos conectores RJ45 nuevos y de calidad.

16
 Una herramienta pelacable para retirar correctamente los aislantes plásticos de las terminaciones del
cable y de los hilos.

 Una herramienta grimpadora o apretaterminales RJ45, para realizar la unión mecánica entre el cable y el
conector.

 Un gráfico del esquema de cableado. Esto es muy importante, ya que si nos equivocamos en las
conexiones, el cable no valdrá, quedando inutilizados los conectores.

 Un analizador de cables, para comprobar la correcta finalización del cable construido. Hay en el mercado
diferentes marcas y modelos, siendo casi todos aptos para esta tarea.

Una vez preparados todos los materiales necesarios, los pasos a seguir son los siguientes:

1. Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima
para un cable de conexión host-red no supere los 3 metros.
2. Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud
adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección
externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda
suelto y se incrementan las pérdidas de señal, y si queda menos las conexiones no se harán de
forma correcta.

3. Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
4. Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos
12 milímetros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los

17
extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de
forma natural.
5. Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que
llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el
extremo y que parte de la funda plástica quede dentro del conector.
6. Inspeccionamos que la distribución de hilos por colores esté de acuerdo con el esquema.

7. Engarzamos los hilos al conector con la grimpadora, ejerciendo una buena presión en ésta, para que
la conexión se realice correctamente.

8. Hacemos lo mismo en el otro extremo del cable.


9. Comprobamos la correcta conexión del cable mediante un analizador de cables. El método de
comprobación puede variar según el analizador usado, por lo que debemos consultar las
instrucciones del mismo. Generalmente se conecta un extremo del cable al analizador, y el otro
extremo a una pieza especial, de tal forma que, al conectar el analizador, nos dirá en pantalla si el
cable está correctamente conectado o, en caso contrario, qué pares de hilos no lo están.

Si seguimos correctamente estos pasos, dispondremos de un cable útil, construido de acuerdo con los
estándares.

Una vez tenemos el cable, éste se conectará por un extremo en el conector de la tarjeta de red del host, y
por el otro generalmente en la toma Jack RJ-45 situada en la pared, que será la que nos dé acceso a la red.

Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la
diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para
insertar los hilos en los pins internos se usa una herramienta de punción especial, que achucha el hilo y lo
pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar en Jack en la cajeta
atornillada a la pared.

18
Estándares de Red (IEEE)

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los
estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en
los 80’s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del
IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de
Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los
estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas
de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE.
Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual
asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa
de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC)
y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo
modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para
Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de
Puntos de Acceso a Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones
ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la
transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones
similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los
paquetes de transmisión.
Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente
enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que
se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

802.4Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso
Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de
redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es
de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en
cables de par trenzado e incluso hasta 1 Gbits/seg.

802.5 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados
en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red
implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la
siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como
se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.6Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e
interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de
tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son

19
conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la
siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La
Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue
desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red
802.

802.6 Redes de Area Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones
enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.
El estándar MAN está diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de
aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso
subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los
portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El
DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es
compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son
switcheables en la capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El
bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus.
Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo,
para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos
llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités
en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Optica. Provee consejo a otros subcomités en redes por fibra óptica
como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.

802.9Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de
tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo
(codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un
cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex
de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición de un
modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.11Redes Inalámbricas. Comúnmente denominada Wi-Fi. Este comité esta definiendo estándares para
redes inalámbricas. Está trabajando en la estandarización de medios como el radio de espectro de
expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para
redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso
a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la
transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100
Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros
vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por

20
Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para
soportar envío en tiempo real de información multimedia.
802.1d Spanning Tree Algorithm. La norma sobre bridge IEEE 802.1d especifica algunos requisitos según los
cuales un bridge debe construirse. Un puente 802.1d debe:
 Aprender las direcciones de origen de las tramas transmitidas por estaciones conectadas a las LANs.
 Eliminar la validez de las direcciones de las estaciones en las LANs conectadas que no han
transmitido una trama durante un prolongado periodo de tiempo.
 Almacenar y reenviar tramas de una LAN a otra.
 Utilizar el Protocolo de Árboles de Expansión para la detección de bucles.

Congestión y ancho de banda en redes LAN Ethernet

Los avances tecnológicos están produciendo computadoras de escritorio y estaciones de trabajo más
rápidas e inteligentes. La combinación de computadoras/estaciones de trabajo más poderosas y
aplicaciones intensivas de red han creado la necesidad de una capacidad de red o ancho de banda mucho
mayor que los 10 Mbps disponibles en las compartidas LAN Ethernet/802.3.

Las redes actuales están experimentando un aumento en la transmisión de archivos gráficos de gran
tamaño, imágenes, videos de animación total y aplicaciones multimedia - como también un aumento en la
cantidad de usuarios de una red. Todos estos factores agotan aún más los 10Mbps de capacidad de ancho
de banda de una Ethernet estándar. A medida que más personas utilizan una red para compartir archivos de
gran tamaño, acceder a servidores de archivos y conectarse a la Internet se produce una congestión. Esto
se puede advertir en tiempos de respuesta más lentos, transferencias de archivos más largas y la
disminución en la productividad de los usuarios de la red debido a los retrasos en la red. Para aliviar la
congestión de la red se necesita un mayor ancho de banda o se debe utilizar el ancho de banda disponible
de manera más eficiente.

Tiempos de transmisión de Ethernet

El tiempo de transmisión es el tiempo que necesita una trama o paquete para pasar de la capa de enlace de
datos - los datos se ubican en un paquete o trama, a la capa física - al cableado físico de la red.

Cada bit de Ethernet tiene una ventana de 100 ns para transmitir. Un byte es igual a ocho bits. Por lo tanto,
un byte necesita como mínimo 800ns para transmitir (8 bits a 100ns es igual a 800ns). Una trama de 64
bytes necesita 51.200 ns o 51,2 microsegundos para transmitir (64 bytes a 800ns es igual a 51.200ns,
51.200ns/1000 es igual a 51,2 microsegundos).

El tiempo de transmisión de un paquete de 1000 bytes de la una estación de trabajo a un servidor o a otra
estación de trabajo, por ejemplo, requiere 800 microsegundos debido a la latencia de los dispositivos de la
red.

21
Ampliación de las LAN de medios compartidos utilizando repetidores

La distancia que puede abarcar una LAN es limitada. Esta limitación se debe a la atenuación - de la señal - la
señal se debilita a medida que viaja por la red debido a la resistencia que encuentra en el medio.

Un repetidor Ethernet es un dispositivo de capa física en la red que impulsa o regenera la señal en una LAN
Ethernet. El repetidor Ethernet sólo permite una transmisión por vez, conecta todos los nodos a un único
canal de comunicación y transmite los mismos datos a todas sus puertas. El resultado de utilizar un
repetidor Ethernet para ampliar la distancia de una LAN es que una única red puede abarcar una mayor
distancia y más usuarios pueden compartir esa misma red. Esto también agravará el problema de los
broadcasts y las colisiones y tendrá un efecto negativo sobre el rendimiento general de la LAN de medio
compartido.

El repetidor de múltiples puertas también se denomina hub. En una LAN de medio compartido que utiliza
hubs también se agravan los problemas de los broadcasts y las colisiones y el ancho de banda total de la
LAN es de 10 Mbps.

¿Por qué segmentar las LANs?

Una red puede dividirse en unidades menores denominadas segmentos. Cada segmento utiliza el protocolo
de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) y mantiene el tráfico
entre los usuarios del segmento. Mediante el uso de segmentos en una red, menos usuarios/dispositivos
comparten los mismos 10Mbps al comunicarse entre sí dentro del segmento. Cada segmento es
considerado su propio dominio de colisión. Este es un ejemplo de una red Ethernet segmentada La red
completa tiene 15 computadoras (6 servidores de archivos y 9 PCs). Sin la segmentación de la red los 15
dispositivos deberían compartir el mismo ancho de banda de 10Mbps y residirían en el mismo dominio de
colisión.
Al dividir la red en tres segmentos un administrador de red puede disminuir la congestión de la red en cada
segmento. Al transmitir datos dentro de un segmento estos cinco dispositivos comparten el ancho de banda

22
de 10Mbps por segmento. En una LAN Ethernet segmentada los datos que pasan entre segmentos son
transmitidos al backbone de la red utilizando un bridge, switch o router. La red de backbone es su propio
dominio de colisión y utiliza CSMA/CD para brindar el servicio de máximo esfuerzo de entrega entre los
segmentos.

Segmentación con bridges

Las LAN Ethernet que utilizan un bridge para segmentar la LAN brindan mayor ancho de banda por usuario
porque hay menos usuarios en el segmento en comparación con toda la LAN. El bridge transmite sólo las
tramas con destinos fuera del segmento. Los bridges “aprenden” la segmentación de una red creando tablas
de direcciones que contienen la dirección de cada dispositivo de red y qué segmento utilizar para llegar a
dicho dispositivo. Los bridges son diferentes de los routers porque son dispositivos de capa 2,
independientes de los protocolos de capa 3 - transmiten tramas de datos independientemente de qué
protocolo de capa 3 se está utilizando y son transparentes a los otros dispositivos de la red.

Los bridges aumentan la latencia (retraso) en una red en un 10-30%. Esta latencia se debe a la toma de
decisiones que requieren él o los bridges al transmitir datos al segmento correcto.

Un bridge es considerado un dispositivo de almacenamiento y envío porque debe examinar el campo de la


dirección de destino en la trama y determinar a qué interfaz enviar la trama. El tiempo que insume llevar a
cabo estas tareas disminuye la velocidad de las transmisiones de la red, lo cual causa un retraso de
propagación.

Segmentación con routers

Los routers son más avanzados que los bridges típicos. Mientras que un bridge es pasivo en la red y opera
en la capa de enlace de datos un router opera en la capa de red y basa todas sus decisiones de envío entre

23
los segmentos en la dirección de protocolo de capa 3 Para hacerlo examina la dirección de destino del
paquete de datos y busca instrucciones de envío en su tabla de enrutamiento.

Los routers crean el mayor nivel de segmentación debido a su capacidad para hacer determinaciones
exactas acerca de adónde se deberían enviar los paquetes de datos. Debido a que los routers realizan más
funciones que los bridges, operan con una mayor tasa de latencia. Un router debe examinar un paquete
para determinar la mejor ruta para enviarlo a su destino. Este proceso lleva tiempo. Los protocolos que
requieren una confirmación del receptor al emisor cada vez que se entrega un paquete (conocidos como
protocolos orientados a la confirmación) tienen una pérdida de throughtput de 30-40%. Los protocolos que
requieren confirmaciones mínimas (protocolos de ventana corrediza) sufren una pérdida de throughput del
20-30%.

Esto se debe a que hay menos tráfico entre el emisor y el receptor (menos confirmaciones).

Segmentación con routers

Segmentación con switches LAN

Una LAN que utiliza una topología Ethernet conmutada crea una red que se comporta como si sólo tuviera
dos nodos -el nodo emisor y el nodo receptor. Estos dos nodos comparten el ancho de banda de 10Mbps
entre sí, lo que significa que casi todo el ancho de banda está disponible para la transmisión de datos.
Debido a que una LAN Ethernet conmutada utiliza el ancho de banda con mucha eficiencia, puede brindar
una topología de LAN más rápida que las LAN Ethernet estándar. En una implementación de Ethernet
conmutada, el ancho de banda disponible puede llegar hasta cerca del 100%.

El propósito de la conmutación LAN es aliviar las insuficiencias de ancho de banda y los cuellos de botella de
la red como los que se producen entre varias PC y un servidor de archivos remoto. Un switch LAN es un
bridge de muchas puertas, muy veloz, con un puerto para cada nodo o segmento de la LAN. Un switch
segmenta una LAN en microsegmentos creando dominios libres de colisión a partir de un dominio de
colisión mayor.

La Ethernet conmutada se basa en la Ethernet estándar. Cada nodo está conectado directamente a un
puerto del switch o a un segmento conectado a uno de sus puertas. Esto crea una conexión de 10Mbps de
ancho de banda entre cada nodo y cada segmento del switch. Una computadora conectada directamente a
un switch Ethernet es su propio dominio de colisión y accede completamente a los 10Mbps.
Cuando un frame accede a un switch, se lee su dirección de origen y/o destino. El switch luego determina
qué acción de conmutación tomar basándose en lo que aprendió de la información que leyó la trama. La
trama entonces es conmutada a su destino

24
Latencia del switch LAN

Cada switch utilizado en una LAN Ethernet agrega latencia a la red. Sin embargo, el tipo de conmutación
utilizado puede ayudar a superar la latencia acumulada de algunos switches.

Un switch entre una Estación de trabajo y un servidor agrega 21 microsegundos al proceso de transmisión.
Un paquete de 1000 bytes tiene un tiempo de transmisión de 800 microsegundos. Un paquete enviado
desde una Estación de trabajo hacia un servidor tiene un tiempo total de transmisión de 821 microsegundos
(800 + 21 = 821). Debido a la conmutación utilizada, se lee la dirección MAC del dispositivo de destino y el
switch comienza la transmisión del paquete antes de que todo el paquete llegue al switch. Esto compensa la
latencia inherente que se encuentra en el switch.

Vista preliminar sobre conmutación LAN

Los switches LAN se consideran bridges de varios puertas sin dominio de colisión debido a la
microsegmentación. La información se intercambia a altas velocidades conmutando el paquete a su destino.
Los switches alcanzan esta transferencia de alta velocidad leyendo la dirección MAC de la capa 2 de destino
de un paquete al igual que lo hace un bridge. El paquete es enviado al puerto de la Estación receptora antes
de que todo el paquete entre al switch. Esto da como resultado bajos niveles de latencia y una alta tasa de
velocidad para el envío de paquetes.

La conmutación Ethernet aumenta el ancho de banda disponible en una red. Para hacerlo crea segmentos
de red dedicados (conexiones punto a punto) y conecta esos segmentos en una red virtual dentro del
switch. Este circuito de red virtual existe sólo cuando dos nodos necesitan comunicarse. Es por eso que se lo
denomina circuito virtual - existe sólo cuando es necesario y se establece dentro del switch. Aunque el
switch LAN elimina los dominios de colisión, todos los hosts conectados al switch aún están en el mismo

25
dominio de broadcast. Por lo tanto, un broadcast de un nodo será visto por todos los otros nodos
conectados por medio del switch LAN.

Cómo aprende direcciones un switch LAN

Un switch Ethernet puede aprender la dirección de cada dispositivo en la red leyendo la dirección de origen
de cada paquete transmitido y anotando el puerto donde se escuchó la trama.

Luego el switch agrega esta información a su base de datos de envío. Las direcciones se aprenden en forma
dinámica. Esto significa que a medida que se aprenden las nuevas direcciones, se almacenan en la memoria
direccionable por contenido (CAM). Cuando se lee un origen y no se encuentra en la CAM se aprende y
almacena para ser utilizado en el futuro.

Cada vez que se almacena una dirección, se le estampa la fecha. Esto permite que las direcciones puedan
quedar almacenadas por un período establecido de tiempo. Cada vez que se recurre a una dirección o se la
encuentra en la CAM, recibe un nuevo estampado de fecha. Las direcciones que no se utilizan durante un
período establecido de tiempo se eliminan de la lista. Mediante la eliminación de direcciones viejas la CAM
mantiene una base de datos de envío precisa y funcional.

26
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

Beneficios de la conmutación

Un switch Ethernet tiene muchos beneficios. Un switch LAN permite a muchos usuarios comunicarse en
“paralelo” mediante el uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de
colisión. Esto maximiza el ancho de banda disponible en el medio compartido. En segundo lugar, el precio
de pasar a un entorno de LAN conmutada es muy efectivo en función de los costos porque se pueden
reutilizar el hardware y el cableado existentes. Finalmente, los administradores de red tienen una gran
flexibilidad para gestionar la red mediante el poder del switch y el software para configurar la LAN.
Beneficios de la conmutación

•Número de colisiones reducido •Varias comunicaciones simultáneas


•Enlaces ascendentes de alta velocidad
•Respuesta de la red mejorada
•Productividad del usuario incrementada

Conmutación simétrica

La conmutación simétrica es una forma de caracterizar a un switch LAN según el ancho de banda asignado a
cada uno de sus puertas.

Un switch simétrico brinda conexiones conmutadas entre puertas con el mismo ancho de banda, como por
ejemplo todos los puertos de 10 Mbps o todos los de 100 Mbps.

Un switch simétrico se optimiza por medio de una distribución equitativa del tráfico de red por toda la red

27
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

Conmutación asimétrica

Un switch LAN asimétrico brinda conexiones conmutadas entre puertas de diferente ancho de banda,
como la combinación de puertas de 10 Mbps y 100 Mbps. Este tipo de conmutación también se denomina
conmutación 10/100. La conmutación asimétrica se optimiza para los flujos de red cliente-servidor donde
varios clientes se están comunicando simultáneamente con un servidor, y por lo tanto se necesita mayor
ancho de banda dedicado al puerto del switch al cual está conectado el servidor para evitar un cuello de
botella en ese puerto.

En un switch asimétrico se necesita buffering de memoria para permitir el paso del tráfico del puerto de
100 Mbps a uno de 10 Mbps sin causar demasiada congestión en el puerto de 10 Mbps.

Dos métodos de conmutación

Existen dos modos de conmutación que pueden seleccionarse para enviar un frame a través de un switch.
La latencia de cada uno de estos modos de conmutación depende de cómo el switch envía las tramas.
Cuanto más rápido sea el modo del switch, menor será la latencia del switch. Para lograr un envío de
tramas más rápido el switch se toma menos tiempo para detectar errores. El intercambio lleva a una menor
detección de errores, lo que puede dar como resultado una mayor cantidad de retransmisiones. Hay dos
formas de enviar tramas por un switch:

Almacenamiento y envío - se recibe todo el trama antes que se produzca un envío. Se leen las direcciones
de destino y/u origen y se aplican los filtros antes de que se envíe la trama. La latencia sucede mientras se
está recibiendo la trama; la latencia es mayor con tramas de mayor tamaño porque se requiere más tiempo
para leer todo la trama. La detección de errores es alta debido al tiempo que el switch tiene disponible para
verificar errores mientras espera la recepción de todo la trama.

Método de corte - el switch lee la dirección de destino antes de recibir todo la trama. Luego la trama se
envía antes de llegar completo. Este modo disminuye la latencia de la transmisión y tiene una pobre
detección de errores

28
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

Routers
En un entorno que está formado por diferentes segmentos de red con distintos protocolos y arquitecturas,
el bridge podría resultar inadecuado para asegurar una comunicación rápida entre todos los segmentos.
Una red de esta complejidad necesita un dispositivo que no sólo conozca las direcciones de cada segmento,
sino también, que sea capaz de determinar el camino más rápido para el envío de datos y filtrado del
tráfico de difusión en el segmento local. Este dispositivo se conoce como «router».

Los routers trabajan en el nivel de red del modelo de referencia OSI. Esto significa que pueden conmutar y
encaminar paquetes a través de múltiples redes. Realizan esto intercambiando información específica de
protocolos entre las diferentes redes. Los routers leen en el paquete la información de direccionamiento de
las redes complejas teniendo acceso a información adicional, puesto que trabajan a un nivel superior del
modelo OSI en comparación con los bridges.

Los routers pueden proporcionar las siguientes funciones de un bridge:

 Filtrado y aislamiento del tráfico.


 Conexión de segmentos de red.
Los routers tienen acceso a más información en los paquetes de la que tienen los bridges y utilizan esta
información para mejorar la entrega de los paquetes. Los routers se utilizan en redes complejas puesto que
proporcionan una mejor gestión del tráfico. Los routers pueden compartir con otro router el estado y la
información de encaminamiento y utilizar esta información para evitar conexiones lentas o incorrectas.

¿Cómo funcionan los routers?

Los routers mantienen sus propias tablas de encaminamiento, normalmente constituidas por direcciones
de red; también se pueden incluir las direcciones de los hosts si la arquitectura de red lo requiere. Para
determinar la dirección de destino de los datos de llegada, las tablas de encaminamiento incluyen:

• Todas las direcciones de red conocidas.


• Instrucciones para la conexión con otras redes. Los posibles caminos entre los routers.

29
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

• El costo de enviar los datos a través de estos caminos.

Un router utiliza sus tablas de encaminamiento de datos para seleccionar la mejor ruta en función de los
caminos disponibles y del costo.

La tabla de encaminamiento que mantiene un bridge contienen las direcciones del subnivel MAC para cada
nodo, mientras que la tabla de encaminamiento que mantiene un router contiene números de red. Aunque
los fabricantes de ambos tipos de equipamiento han seleccionado utilizar el término «tabla de
encaminamiento», tienen diferente significado para cada uno de los dispositivos.

Los routers requieren direcciones específicas. Entienden sólo los números de red que les permiten
comunicarse con otros routers y direcciones NIC locales. Los routers no conversan con equipos remotos.

Cuando los routers reciben paquetes destinados a una red remota, los envían al router que gestiona la red
de destino. En algunas ocasiones esto constituye una ventaja porque significa que los routers pueden:

• Segmentar grandes redes en otras más pequeñas.


• Actuar como barrera de seguridad entre los diferentes segmentos.
Prohibir las «tormentas» de broadcast, puestos que no se envían estos mensajes de
difusión.
Los routers son más lentos que los bridges, puesto que deben realizar funciones complejas sobre cada
paquete. Cuando se pasan los paquetes de router a router, se separan las direcciones de origen y de
destino del nivel de enlace de datos y, a continuación, se vuelven a generar.

Dado que los routers sólo leen paquetes direccionados de red, no permiten pasar datos corruptos a la red.
Por tanto, al no permitir pasar datos corruptos ni tormentas de difusión de datos, los routers implican muy
poca tensión en las redes.

Los routers no ven la dirección del nodo de destino, sólo tienen control de las direcciones de red. Los
routers pasarán información sólo si conocen la dirección de la red. Esta capacidad de controlar el paso de
datos a través del router reduce la cantidad de tráfico entre las redes y permite a los routers utilizar estos
enlaces de forma más eficiente que los bridges.

La utilización de un esquema de direccionamiento basado en router permite a los administradores poder


dividir una gran red en muchas redes separadas, y dado que los routers no pasan e incluso controlan
cada paquete, actúan como una barrera de seguridad entre los segmentos de la red. Esto permite reducir
bastante la cantidad de tráfico en la red y el tiempo de espera por parte de los usuarios.

30
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

Los routers pueden utilizar en la misma red múltiples protocolos.

Selección de los caminos. A diferencia de los bridges, los routers pueden establecer múltiples caminos
activos entre los segmentos LAN y seleccionar entre los caminos redundantes. Los routers pueden
enlazar segmentos que utilizan paquetes de datos y acceso al medio completamente diferentes,
permitiendo utilizar a los routers distintos caminos disponibles. Esto significa que si un router no
funciona, los datos todavía se pueden pasar a través de routers alternativos.

Un router puede escuchar una red e identificar las partes que están ocupadas. Esta información la utiliza
para determinar el camino sobre el que envía los datos. Si un camino está ocupado, el router identifica un
camino alternativo para poder enviar los datos.

Un router decide el camino que seguirá el paquete de datos determinando el número de saltos que se
generan entre los segmentos de red. Al igual que los bridges, los routers generan tablas de
encaminamiento y las utilizan en los siguientes algoritmos de encaminamiento:

 OSPF («Primer camino abierto más corto») es un algoritmo de encaminamiento basado en el estado
del enlace. Los algoritmos de estado de enlace controlan el proceso de encaminamiento y permiten a
los routers responder rápidamente a modificaciones que se produzcan en la red.
 RIP (Protocolo de información de encaminamiento) utiliza algoritmos con vectores de distancia para
determinar la ruta. El Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) admite RIP.

Tipos de rutas

Los tipos principales de aprendizaje de rutas por un router son:

 Estático. Los routers requieren un administrador para generar y configurar manualmente la tabla
de encaminamiento y para especificar cada ruta.

31
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

 Dinámico. Los routers utilizan protocolos de enrutamiento para localizar, de forma automática,
rutas y, por tanto, requieren un esfuerzo mínimo de instalación y configuración. Examinan la
información de otros routers y toman decisiones a nivel de paquete sobre cómo enviar los datos a
través de la red.

Diseño jerárquico de las redes Ethernet

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera utilizar
el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del mensaje a
una persona específica en algún lugar del mundo sería prácticamente imposible.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC
indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el
host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por una dirección MAC
única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se
comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consumen ancho
de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a Internet
estuvieran todos en una red Ethernet y utilizaran broadcasts?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las
redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes grandes
es utilizar un modelo de diseño jerárquico.

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que
permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a
una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una
mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales
adicionales sin afectar el rendimiento de las redes existentes.

El modelo de diseño jerárquico tiene tres capas básicas:

 Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
 Capa de distribución: interconecta las redes locales más pequeñas.
 Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda
identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP).

Direccionamiento lógico
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
32
REDES, MANTENCIÓN Y CONECTIVIDAD UNIDAD 1

asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a
cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP
será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP
identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada
host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC
física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de
una persona para poder enviarle una carta.

33

También podría gustarte